Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 9.4
В этом документе описаны проблемы системы безопасности, устраняемые обновлением watchOS 9.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются согласно классификации CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
watchOS 9.4
Выпущено 27 марта 2023 г.
AppleMobileFileIntegrity
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-23527: Mickey Jin (@patch1t)
Calendar
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. При импорте вредоносного приглашения календаря возможно извлечение пользовательских данных.
Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение в изолированной среде может определять, какое приложение в данный момент времени использует камеру.
Описание. Проблема устранена путем ввода дополнительных ограничений на возможность отслеживать состояния приложений.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Запись добавлена 8 июня 2023 г.
CoreCapture
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-28181: Tingting Yin из Университета Цинхуа
Find My
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Запись обновлена 21 декабря 2023 г.
FontParser
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-27956: Ye Zhang из Baidu Security
Foundation
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Анализ вредоносного списка свойств может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2023-27937: анонимный исследователь
Identity Services
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может получать доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-27928: Csaba Fitzl (@theevilbit) из Offensive Security
ImageIO
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-23535: пользователь ryuzaki
ImageIO
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab и пользователь jzhu в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM)
CVE-2023-42865: пользователь jzhu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, и Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab
Запись добавлена 21 декабря 2023 г.
Kernel
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-23536: Félix Poulin-Bélanger и David Pan Ogea
Запись добавлена 8 июня 2023 г. и обновлена 21 декабря 2023 г.
Kernel
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-27969: Adam Doupé из ASU SEFCOM
Kernel
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-27933: пользователь sqrtpwn
Kernel
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2023-28185: Pan ZhenPeng из STAR Labs SG Pte. Ltd.
Запись добавлена 21 декабря 2023 г.
Kernel
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-32424: Zechao Cai (@Zech4o) из Чжэцзянского университета
Запись добавлена 21 декабря 2023 г.
Подкасты
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-27942: Mickey Jin (@patch1t)
Sandbox
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Запись добавлена 8 июня 2023 г.
Shortcuts
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2023-27963: Jubaer Alnazi Jabin из TRS Group Of Companies, а также Wenchao Li и Xiaolong Bai из Alibaba Group
TCC
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-27931: Mickey Jin (@patch1t)
WebKit
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может обойти политику одного источника.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 248615
CVE-2023-27932: анонимный исследователь
WebKit
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.
Описание. Проблема устранена посредством удаления сведений об источнике.
WebKit Bugzilla: 250837
CVE-2023-27954: анонимный исследователь
Дополнительные благодарности
Activation Lock
Выражаем благодарность за помощь Christian Mina.
CFNetwork
Выражаем благодарность за помощь анонимному исследователю.
CoreServices
Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).
ImageIO
Выражаем благодарность за помощь Meysam Firouzi @R00tkitSMM.
Выражаем благодарность за помощь Chen Zhang, Fabian Ising из Мюнстерского университета прикладных наук, Damian Poddebniak из Мюнстерского университета прикладных наук, Tobias Kappert из Мюнстерского университета прикладных наук, Christoph Saatjohann из Мюнстерского университета прикладных наук, пользователю Sebast и Merlin Chlosta из CISPA Helmholtz Center for Information Security.
Загрузки Safari
Выражаем благодарность за помощь Andrew Gonzalez.
WebKit
Выражаем благодарность за помощь анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.